JP2021026049A - 受信装置、情報処理システム、受信方法 - Google Patents

受信装置、情報処理システム、受信方法 Download PDF

Info

Publication number
JP2021026049A
JP2021026049A JP2019141609A JP2019141609A JP2021026049A JP 2021026049 A JP2021026049 A JP 2021026049A JP 2019141609 A JP2019141609 A JP 2019141609A JP 2019141609 A JP2019141609 A JP 2019141609A JP 2021026049 A JP2021026049 A JP 2021026049A
Authority
JP
Japan
Prior art keywords
unit
private key
receiving device
mail
rest
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019141609A
Other languages
English (en)
Inventor
梅津 史浩
Fumihiro Umetsu
史浩 梅津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2019141609A priority Critical patent/JP2021026049A/ja
Priority to US16/921,109 priority patent/US20210036844A1/en
Publication of JP2021026049A publication Critical patent/JP2021026049A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/07User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail characterised by the inclusion of specific contents
    • H04L51/18Commands or executable codes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L51/00User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
    • H04L51/42Mailbox-related aspects, e.g. synchronisation of mailboxes

Abstract

【課題】秘密鍵を安全に保管するためのコストを低減できる受信装置を提供する。【解決手段】情報処理システム100において、受信装置30は、通信部31、保管部491、取得部33、復元部34、復号部35及び出力部36を有する。通信部は、暗号化された電子メールを受信する。保管部は、電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する。取得部は、秘密鍵の残りを記憶している他の受信装置から秘密鍵の残りを取得する。復元部は、取得部が取得した秘密鍵の残りと保管部に記憶されている秘密鍵の一部から秘密鍵を復元する。復号部は、復元された秘密鍵で電子メールを復号する。出力部は、復号部が復号した電子メールを出力する。【選択図】図5

Description

本発明は、受信装置、情報処理システム、及び、受信方法に関する。
インターネットファクスを送信する送信装置や、受信する受信装置が知られている。インターネットファクスは、電話回線を使用せずにインターネットを経由してメッセージを送受信することができるため通信コストにおいて有利である。しかし、インターネットファクスはインターネットを経由してメッセージが送信されるため重要な情報を送信する場合はメッセージの暗号化が推奨されている。
インターネットファクスでは、メッセージに相当する送信対象の画像データを電子メールの添付ファイルとして送信するが、電子メールはMIME(multipurpose Internet mail extensions)形式であるため、暗号化にS/MIME(Secure Multipurpose Internet Mail Extensions)が使用される場合がある。
S/MIMEでは認証局が発行する受信者の公開鍵、及び、秘密鍵が必要であり、S/MIMEの使いやすさを向上させる技術が考案されている(例えば、特許文献1参照)。特許文献1には、S/MIMEで送信される電子証明を受信装置がチェックするタイミングを制御する構成が開示されている。
しかしながら、従来の技術では、受信装置の秘密鍵を安全に保管するためのコストがかかるという問題があった。すなわち、秘密鍵は秘匿したまま安全に保管しておく必要があるが、受信装置が多くのユーザで共有される場合、受信装置のセキュリティを強化する必要がありコストがかかる。社内に複数の受信装置がある場合は、それぞれの受信装置で秘密鍵を安全に保管する必要があり、受信装置の数が増えるほどコスト増となってしまう。
本発明は上記課題に鑑み、秘密鍵を安全に保管するためのコストを低減できる受信装置を提供することを目的とする。
上記課題に鑑み、本発明は、暗号化された電子メールを受信する通信部と、前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する保管部と、前記秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得する取得部と、前記取得部が取得した前記秘密鍵の残りと前記保管部に記憶されている前記秘密鍵の一部から前記秘密鍵を復元する復元部と、前記復元された前記秘密鍵で前記電子メールを復号する復号部と、前記復号部が復号した前記電子メールを出力する出力部と、を有することを特徴とする受信装置を提供する。
秘密鍵を安全に保管するためのコストを低減できる受信装置を提供することができる。
情報処理システムがインターネットファクスを受信する際の動作の概略を説明する図である。 情報処理システムの全体構成図の一例である。 メールサーバのハードウェア構成図の一例である。 送信装置又は受信装置のハードウェア構成図の一例である。 情報処理システムが有する送信装置及び受信装置の機能をブロック状に示す機能ブロック図の一例である。 S/MIMEによる暗号化と復号の処理の概略を説明する図である。 受信者の秘密鍵と公開鍵を受信装置に登録する手順を示すシーケンス図の一例である。 鍵保管装置設定画面の一例を示す図である。 メッセージ画面の一例を示す図である。 登録完了画面の一例を示す図である。 インターネットファクスで暗号化して送信された電子メールを受信装置30が受信する手順を示すシーケンス図の一例である。
以下、本発明を実施するための形態の一例として、受信装置と受信装置が行う受信方法について図面を参照しながら説明する。
<本実施形態の情報処理システムの動作の概略>
図1は、情報処理システム100がインターネットファクスを受信する際の動作の概略を説明する図である。本実施形態では、予め管理者等が、受信者の秘密鍵を分割して、それぞれを2つ以上の受信装置30に分散して保管しておく。受信装置30がインターネットファクスを受信する場合、受信者の秘密鍵を分散先の受信装置30から集めて復元し、インターネットファクスで送信された画像データ(電子メールの添付ファイル)を復号する。
(1)Aさんが受信装置30Aにログインする。
(2)Aさんが自分宛のインターネットファクス(電子メール)を受信して印刷する操作を行うと、受信装置30AがAさんに対応付けられている秘密鍵を保管している受信装置30Bを特定し、受信装置30Bから「Aさんの秘密鍵の残り」を取得する。
(3) 受信装置30Aは自機が保管している「Aさんの秘密鍵の一部」と「Aさんの秘密鍵の残り」からAさんの秘密鍵を復元する。
(4) 受信装置30Aはメールサーバ50からAさん宛の電子メールを取得して、電子メールに添付されている画像データをS/MIMEにしたがって復号する。
このように、複数のユーザが共有する受信装置30であっても、各受信装置30が秘密鍵を分散して保管しておくため受信者の秘密鍵を安全に低コストで保管することができる。したがって、コストを低減して、S/MIMEで暗号化された電子メールの受信が可能になる。
<用語について>
暗号化とは、情報を当事者間にのみ了解されるように変換することをいう。秘匿性があるのであれば圧縮されていてもよい。
秘密鍵とは公開鍵暗号基盤において、鍵の所有者が秘匿すべき鍵のことをいう。鍵とはメカニカルなものでなく情報である。
秘密鍵を復元するとは、元の秘密鍵を作成することであり、再生と称してもよい。元の秘密鍵が得られれば、復元方法は問わない。秘密鍵の一部又は残りは関数などで変換されていてもよく、逆関数で元の戻す工程があってもよい。
復号とは、暗号されたデータから、元のデータを復元することをいう。平文のデータを作成する場合がある。
<システム構成例>
図2は、情報処理システム100の全体構成図の一例である。情報処理システム100は、ネットワークNを介して通信可能に接続された、1つ以上の送信装置10、メールサーバ50、及び、2つ以上の受信装置30A,30Bを有する。図2には主に本実施例の説明で使用される装置が記載されているに過ぎず、図示する以外の装置(例えばファイアウォール等)を有していてよい。以下では、受信装置30A、30Bのうち任意の受信装置を「受信装置30」と称する。
ネットワークNは、送信装置10が接続されたネットワーク1、及び、受信装置30A、受信装置30Bが接続されたネットワーク2を有している。なお、図示するネットワークの構成は一例に過ぎない。例えば、メールサーバ50はネットワーク1に接続されていてもよいし、ネットワーク1,2とは異なるネットワークに接続されていてもよい。また、ルータ9の数は1つとは限らず、複数のルータ9を介してネットワーク1,2が接続されていてもよい。なお、世界規模のコンピュータから接続できるネットワークをインターネットといい、ネットワークNがインターネットの一部を含んでいてもよい。
送信装置10は、インターネットファクス、又は、電子メールを送信する情報処理装置である。インターネットファクスはメッセージ(スキャンした画像データ)を電子メールの添付ファイルとして送信するため、送信時にユーザがメールアドレスで宛先を送信者が指定する点は電子メールの送信と同じである。以下では、インターネットファクスを送信する場合を説明するが、電子メールを送信する場合も本実施形態の秘密鍵の管理方法を好適に適用できる。
送信装置10は送信者が用意した原稿を読み取って(スキャンして)画像データを生成する。したがって、送信装置10は、スキャナ機能を有することが好ましい。スキャナ機能を有する装置を読取装置やスキャナ装置という。スキャナ機能だけでなく、電話回線タイプのファクシミリ機能、コピー機能及びプリンタ機能等を有していてもよく、このように複数の機能を有する装置を複合機又はMFP(Multi−function Peripheral/Product/Printer)という。送信装置10は、ネットワークNを介して、生成した画像データをメールサーバ50へ送信する。
画像データを作成する装置としては、デジタルスチルカメラでもよいしデジタルビデオカメラでもよい。送信装置10が画像データの入力を受け付けるのでなく、送信装置10が画像データを外部から取得してもよい。例えば、USBメモリなどの記憶媒体から画像データを読み取ってもよいし、テレビ会議端末として画像データを受信してもよいし、電子黒板に手書きされた手書きデータを画像データとして取得してもよい。また、PC(Personal Computer)として生成した画像データ、取得した画像データ、又は、保存している画像データを送信することができる。
受信装置30は画像データを電子メールで受信する機能を有している。インターネットファクスでは電子メールに添付された画像データを印刷することが望まれるため、プリンタ機能を有することが好ましい。プリンタ機能を有する装置をプリンタ、印刷装置、又は、画像形成装置という。この他の機能を有していてもよく、受信装置30は送信装置10と同様に複合機又はMFPの場合がある。また、受信装置30は、プリンタ機能を有していなくてもよく、テレビ会議端末、電子黒板、又はPC等でもよい。受信装置30は、ネットワークNを介して、メールサーバ50から電子メールを受信する。
メールサーバ50は、受信装置が電子メールを受信するための機能を提供する電子メールのためのサーバである。受信時に受信装置30が使用するPOP(Post Office Protocol )というプロトコルが知られている。現在使われているバージョンは3なのでPOP3と呼ばれる。また、IMAPというプロトコルも知られている。両者の違いは電子メールを保存する場所であり、POP3では受信端末側(本実施例では受信装置30)が電子メールを受信して保存するが、IMAPではメールサーバ50が電子メールを保存する。本実施形態ではどちらのプロトコルを採用しても良いが、説明の便宜上、POP3を前提にして説明する。
メールサーバ50には、送信装置10がSMTP(Send Mail Transfer Protocol)というプロトコルでSMTPサーバに送信した電子メールが、1つ以上のSMTPサーバを経由して蓄積されている。SMTPプロトコルは電子メールの送信用のプロトコルである。送信装置10は宛先であるユーザのメールアドレスを宛先にしてインターネットファクス(電子メール)を送信する。SMTPサーバはメールアドレスをDNSサーバでPOP3サーバ(本実施形態のメールサーバ50)のIPアドレスに変換して、このPOP3サーバに転送する。一般にはいくつかのルーティングを経てメールサーバ50に到達する。受信装置30は予め設定されているユーザのアカウント(ユーザIDとパスワード)を予め設定されているメールサーバ50に送信して、認証が成立するとこのユーザ宛の電子メールをメールサーバ50から取得する。
<ハードウェア構成例>
<<メールサーバのハードウェア構成例>>
図3は、メールサーバ50のハードウェア構成図である。図3に示されているように、メールサーバ50は、コンピュータによって構築されており、CPU501、ROM502、RAM503、HD504、HDD(Hard Disk Drive)コントローラ505、ディスプレイ506、外部機器接続I/F(Interface)508、ネットワークI/F509、バスライン510、キーボード511、ポインティングデバイス512、DVD−RW(Digital Versatile Disk Rewritable)ドライブ514、メディアI/F516を備えている。
これらのうち、CPU501は、メールサーバ50全体の動作を制御する。ROM502は、IPL等のCPU501の駆動に用いられるプログラムを記憶する。RAM503は、CPU501のワークエリアとして使用される。HD504は、プログラム等の各種データを記憶する。HDDコントローラ505は、CPU501の制御にしたがってHD504に対する各種データの読み出し又は書き込みを制御する。ディスプレイ506は、カーソル、メニュー、ウィンドウ、文字、又は画像などの各種情報を表示する。外部機器接続I/F508は、各種の外部機器を接続するためのインターフェースである。この場合の外部機器は、例えば、USB(Universal Serial Bus)メモリやプリンタ等である。ネットワークI/F509は、ネットワークNを利用してデータ通信をするためのインターフェースである。バスライン510は、図3に示されているCPU501等の各構成要素を電気的に接続するためのアドレスバスやデータバス等である。
また、キーボード511は、文字、数値、各種指示などの入力のための複数のキーを備えた入力手段の一種である。ポインティングデバイス512は、各種指示の選択や実行、処理対象の選択、カーソルの移動などを行う入力手段の一種である。DVD−RWドライブ514は、着脱可能な記録媒体の一例としてのDVD−RW513に対する各種データの読み出し又は書き込みを制御する。なお、DVD−RWに限らず、DVD−R等であってもよい。メディアI/F516は、フラッシュメモリ等の記録メディア515に対するデータの読み出し又は書き込み(記憶)を制御する。
<<送信装置、受信装置のハードウェア構成例>>
図4は、送信装置10又は受信装置30のハードウェア構成図である。図4に示されているように、送信装置10又は受信装置30は、コントローラ910、近距離通信回路920、エンジン制御部930、操作パネル940、ネットワークI/F950を備えている。
これらのうち、コントローラ910は、コンピュータの主要部であるCPU901、システムメモリ(MEM−P)902、ノースブリッジ(NB)903、サウスブリッジ(SB)904、ASIC(Application Specific Integrated Circuit)906、記憶部であるローカルメモリ(MEM−C)907、HDDコントローラ908、及び、記憶部であるHD909を有し、NB903とASIC906との間をAGP(Accelerated Graphics Port)バス921で接続した構成となっている。
これらのうち、CPU901は、送信装置10又は受信装置30の全体制御を行う制御部である。NB903は、CPU901と、MEM−P902、SB904、及びAGPバス921とを接続するためのブリッジであり、MEM−P902に対する読み書きなどを制御するメモリコントローラと、PCI(Peripheral Component Interconnect)マスタ及びAGPターゲットとを有する。
MEM−P902は、コントローラ910の各機能を実現させるプログラムやデータの格納用メモリであるROM902a、プログラムやデータの展開、及びメモリ印刷時の描画用メモリなどとして用いるRAM902bとからなる。なお、RAM902bに記憶されているプログラムは、インストール可能な形式又は実行可能な形式のファイルでCD−ROM、CD−R、DVD等のコンピュータで読み取り可能な記録媒体に記録して提供するように構成してもよい。
SB904は、NB903とPCIデバイス、周辺デバイスとを接続するためのブリッジである。ASIC906は、画像処理用のハードウェア要素を有する画像処理用途向けのIC(Integrated Circuit)であり、AGPバス921、PCIバス922、HDDコントローラ908及びMEM−C907をそれぞれ接続するブリッジの役割を有する。このASIC906は、PCIターゲット及びAGPマスタ、ASIC906の中核をなすアービタ(ARB)、MEM−C907を制御するメモリコントローラ、ハードウェアロジックなどにより画像データの回転などを行う複数のDMAC(Direct Memory Access Controller)、並びに、スキャナ部931及びプリンタ部932との間でPCIバス922を介したデータ転送を行うPCIユニットとからなる。なお、ASIC906には、USB(Universal Serial Bus)のインターフェースや、IEEE1394(Institute of Electrical and Electronics Engineers 1394)のインターフェースを接続するようにしてもよい。
MEM−C907は、コピー用画像バッファ及び符号バッファとして用いるローカルメモリである。HD909は、画像データの蓄積、印刷時に用いるフォントデータの蓄積、フォームの蓄積を行うためのストレージである。HD909は、CPU901の制御にしたがってHD909に対するデータの読出又は書込を制御する。AGPバス921は、グラフィック処理を高速化するために提案されたグラフィックスアクセラレータカード用のバスインタフェースであり、MEM−P902に高スループットで直接アクセスすることにより、グラフィックスアクセラレータカードを高速にすることができる。
また、近距離通信回路920には、近距離通信回路のアンテナ920aが備わっている。近距離通信回路920は、NFC、Bluetooth(登録商標)等の通信回路である。
更に、エンジン制御部930は、スキャナ部931及びプリンタ部932によって構成されている。また、操作パネル940は、現在の設定値や選択画面等を表示させ、操作者からの入力を受け付けるタッチパネル等のパネル表示部940a、並びに、濃度の設定条件などの画像形成に関する条件の設定値を受け付けるテンキー及びコピー開始指示を受け付けるスタートキー等からなるハードキー940bを備えている。また、記憶媒体を装着する記憶媒体装着部940cを備えている。コントローラ910は、送信装置10又は受信装置30全体の制御を行い、例えば、描画、通信、操作パネル940からの入力等を制御する。スキャナ部931又はプリンタ部932には、誤差拡散やガンマ変換などの画像処理部分が含まれている。
なお、送信装置10又は受信装置30は、操作パネル940のアプリケーション切り替えキーにより、ドキュメントボックス機能、コピー機能、プリンタ機能、及びファクシミリ機能を順次に切り替えて選択することが可能となる。ドキュメントボックス機能の選択時にはドキュメントボックスモードとなり、コピー機能の選択時にはコピーモードとなり、プリンタ機能の選択時にはプリンタモードとなり、ファクシミリモードの選択時にはファクシミリモードとなる。
また、ネットワークI/F950は、ネットワークNを利用してデータ通信をするためのインターフェースである。近距離通信回路920及びネットワークI/F950は、PCIバス922を介して、ASIC906に電気的に接続されている。
<機能について>
図5は、情報処理システム100が有する送信装置10及び受信装置30の機能をブロック状に示す機能ブロック図の一例である。
<<送信装置>>
送信装置10は、通信部11、読取部12、暗号化部13、メール送信部14、操作受付部15、及び、表示制御部16を有している。送信装置10が有するこれらの機能は、図4に示した送信装置10のCPU901がHD909等に記憶されたプログラムを実行し、送信装置10のハードウェアを制御することにより実現される機能又は手段である。
通信部11は(第一の通信部の一例)、ネットワークNに接続し、ネットワークを介して種々のデータの送信及び受信を行う。
読取部12は、コンタクトガラスに置かれた原稿を光学的に読み取って画像データを生成する。ADF(Auto Document Feeder)を利用してもよい。
暗号化部13は、画像データを暗号化する。暗号化された電子メールを送信する通信プロトコルに基づいて暗号化することが好ましく、暗号化部13は通信プロトコルで決まった暗号化アルゴリズムで暗号化する。例えば、S/MIMEに基づいて暗号化するものとする。詳細は後述する。
メール送信部14は電子メールをメールサーバ50に送信する。電子メールはインターネットファクスが利用される場合と、電子メールが直接指定されて利用される場合とがある。この電子メールには読取部12が読み取った画像データが添付されている。
操作受付部15は、送信装置10に対する各種の操作を受け付ける。例えば、インターネットファクスで画像データを送信するためのメールアドレスの入力、又は、宛先のユーザを受け付ける。アドレス帳にはユーザの識別情報に対応付けてメールアドレス等が登録されているため、ユーザを選択するとメールアドレスも特定できる。
表示制御部16は、送信者が操作する画面を操作パネル940に表示する。本実施形態ではインターネットファクスを送信するための画面を表示する。
また、送信装置10は、図4に示したHD909、RAM902b等を実体とする記憶部19を有している。この記憶部19には、公開鍵記憶部191が構築されている。
Figure 2021026049
表1は、公開鍵記憶部191に記憶されている公開鍵を模式的に示す。公開鍵記憶部191には、ユーザの識別情報に対応付けて各ユーザの公開鍵が記憶されている。ユーザの識別情報は、ユーザを特定又は識別するための情報であり、複数のユーザから、ある特定のユーザを一意的に区別するために用いられる名称、符号、文字列、数値又はこれらのうち1つ以上の組み合わせをいう。例えば、ユーザ名やメールアドレスなどでもよい。
公開鍵は公開鍵暗号方式で使用される。公開鍵暗号方式は、秘密鍵と公開鍵の2つを1組として暗号通信を行う方式である。公開鍵で暗号化したものは秘密鍵でしか復号できず、秘密鍵で暗号化したものは公開鍵でしか復号できない。公開鍵は、Web上で公開されており、誰でも入手できる。一方、秘密鍵は受信者又は送信者の片方だけが持ち秘匿されている。このように、公開鍵を送信装置10が保管しており、秘密鍵を受信装置30が分散して保管している。
<<受信装置>>
受信装置30は、通信部31、認証部32、取得部33、復元部34、復号部35、出力部36、メール受信部37、分割部38、保管部39、操作受付部40、及び、表示制御部41を有している。受信装置30が有するこれらの機能は、図4に示した送信装置10のCPU901がHD909等に記憶されたプログラムを実行し、受信装置30のハードウェアを制御することにより実現される機能又は手段である。
通信部31は(第二の通信部の一例)、ネットワークNに接続し、ネットワークNを介して種々のデータの送信及び受信を行う。
認証部32は、受信装置30を操作するユーザを認証する。本実施形態のユーザは受信者である。例えば、ユーザの識別情報とパスワードの組が所定のDB(Data Base)に記憶されている場合は、認証成功、記憶されていない場合は認証失敗と判断する。なお、認証には、外部の認証装置を使用してよい。認証成功によりユーザが特定される(ユーザの識別情報が明らかになる)。なお、認証にはICカードや生体認証情報が用いられてもよい。
取得部33はログインしたユーザの分散データを他の受信装置30から取得する。ログインするユーザは電子メールの宛先の受信者である。この受信者の分散データがどの受信装置30に記憶されているかは分散先記憶部492に記憶されている。分散されている分散データは、暗号化された電子メールの復号に必要な秘密鍵が分割されたものである。分散データの1つが、ユーザがログインした受信装置30に保管されている場合はこの分散データも取得する。
復元部34は、取得部33が取得した受信者の複数の分散データを1つにまとめて受信者の秘密鍵を復元する。復元方法は分散先記憶部492に記憶されている。
復号部35は、画像データを復号する。復号部35は電子メールの受信に使用される通信プロトコルで決まっている復号アルゴリズムで復号する。例えば、S/MIMEに基づいて復号するものとする。詳細は後述する。
出力部36は、復号部35が復号した画像データを用紙などのシート材に印刷する。すなわち、出力したり、画像形成したりする。
メール受信部37はメールサーバ50からPOP3やIMAPなどのメール受信用のプロトコルにしたがって電子メールを受信する。この電子メールには画像データが添付されている。メール受信部37は、インターネットファクスで送信された画像データか電子メールで送信された画像データかを区別しないで電子メールを受信すればよい。
分割部38は秘密鍵を2つ以上に分割してn個の分散データを作成する。本実施形態では主に2つに分割する場合を説明する。分割された秘密鍵を分散データ1,2という。分割する場合は、中央から分割すればよいが、分散データ1,2のサイズは異なってもよい。中央から分割するのでなく、1文字おきに抽出してもよい。
保管部39は、分割部38が分割した分散データ1を自機の分散データ保管部491に登録し、分散データ2を管理者が設定した受信装置30に登録する。
操作受付部40は、受信装置30に対する各種の操作を受け付ける。例えば、ログイン操作、インターネットファクスで送信された電子メールを受信して印刷する操作、などである。
表示制御部41は、受信者が操作する画面を操作パネル940に表示する。本実施形態ではインターネットファクスを受信するための画面を表示する。
また、受信装置30は、図4に示したHD909、RAM902b等を実体とする記憶部49を有している。この記憶部49には、分散データ保管部491、及び、分散先記憶部492が構築されている。
Figure 2021026049
表2は、分散データ保管部491に記憶されている分散データを模式的に示す。分散データ保管部491には、ユーザの識別情報に対応付けて分散データの一部(分散データ1又は2)が記憶されている。表2の分散データは、受信者の秘密鍵の一部である。一部とは、全体でなければよく、例えば、秘密鍵の前半部分、後半部分、1文字おきなどに取得された一部、などである。このように分散して保管することで漏洩のリスクを低減できる。したがって、分散して保管することで低コストに秘密鍵を保管できる。
Figure 2021026049
表3は、分散先記憶部492に記憶されている分散先情報を模式的に示す。分散先記憶部492には、ユーザの識別情報に対応付けて分散データを保管する複数の受信装置30、及び、復元方法が記憶されている。分散データは複数の受信装置30に分散されているので、分散データ1,2のように分散データごとにこれを記憶する受信装置30が記憶されている。分散データ1,2は固定の2つの受信装置30に保管されていてもよい。本実施形態ではこれら受信装置30はIPアドレスで特定されているものとするが、機器名などで特定されてもよい。
復元方法は、分散データの復元方法である。例えば、追加とは、分散データ1の後に分散データ2を追加する復元方法をいう。分散データ1=123、分散データ2=456、の場合、復元された秘密鍵は「123456」となる。
マージとは、分散データ1に分散データ2を1文字おきに挿入する復元方法をいう。分散データ1=135、分散データ2=246、の場合、復元された秘密鍵は「123456」となる。
なお、復元方法はこれらに限られない。分散先は3つ以上でもよく、この場合、追加の復元方法では、「分散データ1+分散データ2+分散データ3」のように、分散データの番号順に追加する。マージの場合も同様に、分散データの番号順に挿入していく。
<S/MIMEについて>
次に、図6を用いて、S/MIMEについて簡単に説明する。図6は、S/MIMEによる暗号化と復号の処理の概略を説明する図である。S/MIMEとは、MIMEでカプセル化した電子メールの公開鍵方式による暗号化とデジタル署名に関する標準規格である。
A.送信側の暗号化
S201: 送信装置10は、メッセージ(本実施形態では画像データ)のダイジェストを受信者の公開鍵で暗号化する。暗号化されたダイジェストを電子署名という。なお、ダイジェストはメッセージにハッシュ関数を適用した出力である。
S202: 送信装置10は、画像データに電子署名を添付して、それを新たなメッセージとして暗号化する。暗号化には送信装置10が生成した共通鍵が使用される。また、共通鍵は受信者の公開鍵で暗号化される。
共通鍵で暗号化された画像データと電子署名、及び、公開鍵で暗号化された共通鍵を受信装置30に送信する。
B.受信側の復号
S203: 受信装置30は自分の公開鍵に対応する秘密鍵(本実施形態では分散して保管されている)で共通鍵を復号する。これにより、共通鍵が得られる。
S204:受信装置30は共通鍵でメッセージ(暗号化された画像データと電子署名)を復号する。これにより、画像データと電子署名が得られる。
S205:受信装置30は、復号した画像データのダイジェストを作成し、電子署名を秘密鍵で復号したダイジェストと比較し、一致することを確認する。一致すれば、画像データに改竄がないと判断できる。
なお、インターネットファクス又は電子メールで送信される画像データがS/MIMEで暗号化されているため、本実施形態ではS/MIMEを説明したが、秘密鍵を使用する暗号方式(公開鍵暗号方式)又は共通鍵でも秘匿することが必要であれば、秘密鍵や公開鍵の保管方法に本実施形態を好適に適用できる。
<動作手順>
次に、図7を用いて複数の受信装置30が秘密鍵を分散して補間する方法を説明する。図7は、受信者の秘密鍵と公開鍵を受信装置30に登録する手順を示すシーケンス図の一例である。
S101:管理者は受信装置30Aを操作して鍵保管装置設定画面を受信装置30Aの操作パネルに表示させる。鍵保管装置設定画面は鍵を保管する受信装置30(どの機器に分散して保管させるか)を設定するためである。鍵保管装置設定画面の一例を図8に示す。図8に示すように、管理者は受信装置30BのIPアドレスを入力する。受信装置30AのIPアドレスは既知なので自動的に表示される。
S102:受信装置30Aの通信部31は受信装置30Aと30BのIPアドレスを、管理者が入力したIPアドレスを宛先にして受信装置30Bに送信する。これにより、受信装置30A、30Bの両方で互いのIPアドレスを記憶できる。
S103:受信装置30Bの通信部31は受信装置30AとBのIPアドレスを受信し、保管部39が記憶部49に記憶させる。これにより、受信装置30Bも、秘密鍵を分散して保管する受信装置30AのIPアドレスを保存できる。
S104:IPアドレスを保管すると受信装置30Bの通信部31はIPアドレスを登録した旨の応答を受信装置30Aに送信する。
S105:受信装置30Aの通信部31は応答を受信すると、保管部39が記憶部49に受信装置30Aと30BのIPアドレスを記憶する。
S106:その後、受信者となるAさんが自分の公開鍵と秘密鍵を受信装置30Aに登録する。このため、受信装置30Aにログインする。なお、この作業も管理者が行ってよい。
S107:受信装置30Aの操作受付部40はAさんの識別情報とパスワードを受け付け、認証部32が認証成功又は失敗を判断する。図7の説明では認証が成功したものとする。認証が成功すると表示制御部41は記憶媒体の装着を促す図9のメッセージ画面を操作パネルに表示する。
S108:Aさんはメッセージにしたがって、公開鍵と秘密鍵の入ったメモリカード(記憶媒体)を記憶媒体装着部940cに挿入し、メッセージ画面のOKボタンを押下する。操作受付部40はOKボタンの操作を受け付ける。
S109:これにより、受信装置30Aの分割部38は記憶媒体から秘密鍵を読み出して秘密鍵を分割する。記憶媒体には、予め決まったファイル名で公開鍵及び秘密鍵が記憶されている。本実施形態では2つに分割するので、分散データ1と分散データ2を作成する。前半(1文字ずつ抜き出した場合は先頭に近い方)が分散データ1、後半(1文字ずつ抜き出した場合は末尾に近い方)が分散データ2である。
S110:受信装置30Aの通信部31はログインして特定されたユーザの識別情報、公開鍵、分散データ2、及び復元方法を、記憶部49に記憶されている受信装置30BのIPアドレスを宛先にして受信装置30Bに送信する。
S111:受信装置30Bの通信部31は、ユーザの識別情報、公開鍵、分散データ2及び復元方法を受信し、保管部39は記憶部49の分散データ保管部491に、ユーザの識別情報に対応付けて分散データ2と復元方法を保管する。また、保管部39は、受信装置30Bが送信装置10となる場合に備えて、公開鍵記憶部191にユーザの識別情報に対応付けて公開鍵を保管する。
S112:受信装置30Bの通信部31は保管した旨の応答を受信装置30Aに送信する。
S113:受信装置30Aの通信部31は応答を受信し、保管部39が記憶部49の分散データ保管部491に、ユーザの識別情報に対応付けて分散データ1と復元方法を記憶する。また、受信装置30Aが送信装置10となる場合に備えて公開鍵記憶部191にユーザの識別情報に対応付けて公開鍵を記憶する。
S114:分散データ1と公開鍵を登録すると、受信装置30Aの表示制御部41は登録完了画面を表示して、Aさんに登録が完了したことを報知する。登録完了画面の一例を図10に示す。
<画面例>
図8は、ステップS101で表示される鍵保管装置設定画面300の一例である。鍵保管装置設定画面300は、1台目のIPアドレス表示部301、及び、2台目のIPアドレスの入力欄302を有している。1台目の受信装置30Aは管理者が操作している自機なので、1台目のIPアドレス表示部301に受信装置30AのIPアドレスが、鍵保管装置設定画面300の表示と共に自動的に表示される。管理者は受信装置30AのIPアドレスを変更できない。2台めのIPアドレスの入力欄302は、受信装置30BのIPアドレスを管理者が設定する欄である。管理者にとってどの装置を受信装置30Bとするかは決まっており、受信装置30BのIPアドレスは管理者にとって既知である。
IPアドレスを入力し、OKボタン303を押下すると、秘密鍵を分散して保管する受信装置30A,30BのIPアドレスが決定する。キャンセルボタン304を押下すると、秘密鍵を保管する受信装置30A,30BのIPアドレスを決定することなく鍵保管装置設定画面300が終了する。
図9は、ステップS107で表示されるメッセージ画面310の一例である。メッセージ画面310には「Aさんの公開鍵、秘密鍵が入ったメモリカードをカードスロットに挿入して下さい。」というメッセージ311、OKボタン312及びキャンセルボタン313が表示されている。Aさんが記憶媒体装着部940cに記憶媒体を挿入して、OKボタン312を押下することにより、秘密鍵と公開鍵の保管処理がスタートする。なお、メッセージに「Aさん」と表示されているように、ログインによりAさんが特定されており、Aさん本人しか公開鍵、秘密鍵は登録できない。
図10は、登録完了画面320の一例を示す。登録完了画面320は秘密鍵と公開鍵の保管処理が終了したときに操作パネル940に表示される画面である。登録完了画面320は「Aさんの公開鍵、秘密鍵が分散保管されました。」というメッセージ321、OKボタン322、及び、キャンセルボタン323を有している。Aさんはこれを見て保管が完了したことを把握できる。
<画像データの受信処理>
続いて、図11を用いて、受信装置30が分散保管されている秘密鍵を用いて画像データを復号する流れを説明する。図11は、インターネットファクスで暗号化して送信された電子メールを受信装置30が受信する手順を示すシーケンス図の一例である。
S1:送信者は所定のアプリを起動させ、原稿をインターネットファクスで送信する操作を行う。アプリの指示にしたがって、原稿をコンタクトガラスに置き、受信者のメールアドレスを指定する。送信装置10の操作受付部15はこれらの操作を受け付ける。
S2:送信装置10の読取部12は原稿を読み取って画像データを作成する。
S3:送信装置10の暗号化部13はS/MIMEにしたがって、電子メールに添付する画像データを暗号化する。
S4:メール送信部14は受信者のメールアドレスを宛先にして、通信部11を介して、画像データが添付された電子メールをメールサーバ50に送信する。
S5:一方、受信者(Aさん)は受信装置30Aにログインする。受信装置30の操作受付部40はユーザの識別情報とパスワードを受け付ける。
S6:認証部32はユーザの識別情報とパスワードに基づいて認証処理を行い、認証成功又は失敗を判断する。図11の説明では認証が成功したものとする。
S7:受信者は所定のアプリを起動させ、インターネットファクスで送信された自分宛の電子メールを受信して印刷する操作を入力する。受信装置30の操作受付部40はこれらの操作を受け付ける。
S8,S9:暗号化された電子メールを受信するため、取得部33は分散データの取得を開始する。ログインしたユーザの識別情報に基づいて分散先記憶部492を参照して分散先情報を取得する。そして、分散先である受信装置30Bにユーザの識別情報を指定して分散データ2を要求し、要求に対する応答として分散データ2を取得する。
S10:また、取得部33は、分散先記憶部492を参照して受信装置30Aも分散先であると判断して、分散データ保管部491からユーザの識別情報に対応付けられている分散データ1を取得する。
S11:復元部34は、受信装置30Bから受信した分散データ2と、分散データ保管部491から取得した分散データ1を、復元方法に基づいて復元する。これにより、受信者の秘密鍵を復元できる。
S12,S13:メール受信部37は、通信部31を介して、ログインした受信者のアカウントをメールサーバ50に送信して、受信者宛の電子メールを受信する。上記のように、この電子メールに添付された画像データはS/MIMEで暗号化されている。
S14:復号部35は、復元した受信者の秘密鍵で電子メールに添付されている画像データを復号する。
S15:出力部36は復号された画像データを用紙などのシート材に印刷する。これにより、インターネットファクスで画像データを安全に送信し、受信装置30Aで印刷できる。
S16:復元部34は、印刷完了により受信者の秘密鍵を削除する。これにより、一台の受信装置30の中に受信者の秘密鍵の全体が残らないようにできる。
<まとめ>
以上、説明したように、本実施形態の情報処理システム100は、複数のユーザが共有する受信装置30であっても、受信者の秘密鍵を安全に低コストで保管することができるため、コストを低減して、S/MIMEで暗号化されたメッセージの受信が可能になる。
従来のインターネットファクスでは、PCで受信すればS/MIMEで暗号化された電子メールを受信できた。しかし、これではPCを用いずにインターネットファクスを受信できる受信装置30のメリットが活かせない。本実施例では、受信装置30だけでS/MIMEで暗号化された電子メールを受信できるようになる。
複数の受信装置30でS/MIMEに対応しようとすると、それぞれの受信装置30が秘密鍵を保管する必要があったため、セキュリティのリスクが増大するか秘密鍵の管理のコスト増となっていたが、本実施形態では低コストに複数の受信装置30でS/MIMEに対応した電子メールを受信できる。
<その他の適用例>
以上、本発明を実施するための最良の形態について実施例を用いて説明したが、本発明はこうした実施例に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。
例えば、分散データの1つが、ユーザがログインした受信装置30に保管されていない場合もある。この場合も、分散先記憶部492を各受信装置30又は受信装置30が通信できるサーバ等が保持していることで、ユーザがログインした受信装置30は各分散データも取得できる。
また、以上の実施例で示した図5の構成例は、情報処理システム100の処理の理解を容易にするために、主な機能に応じて分割したものである。しかし、各処理単位の分割の仕方や名称によって本願発明が制限されることはない。情報処理システム100は、処理内容に応じて更に多くの処理単位に分割することもできる。また、1つの処理単位が更に多くの処理を含むように分割することもできる。
上記で説明した実施形態の各機能は、一又は複数の処理回路によって実現することが可能である。ここで、本明細書における「処理回路」とは、電子回路により実装されるプロセッサのようにソフトウェアによって各機能を実行するようプログラミングされたプロセッサや、上記で説明した各機能を実行するよう設計されたASIC(Application Specific Integrated Circuit)、DSP(digital signal processor)、FPGA(field programmable gate array)や従来の回路モジュール等のデバイスを含むものとする。
また、実施例に記載された装置群は、本明細書に開示された実施形態を実施するための複数のコンピューティング環境のうちの1つを示すものにすぎない。
ある実施形態では、メールサーバの各装置は、サーバクラスタといった複数のコンピューティングデバイスを含む。複数のコンピューティングデバイスは、ネットワークや共有メモリなどを含む任意のタイプの通信リンクを介して互いに通信するように構成されており、本明細書に開示された処理を実施する。
更に、受信装置は、開示された処理ステップ、例えば図7、図11を様々な組み合わせで共有するように構成できる。例えば、所定のユニットによって実行されるプロセスは、サービス提供環境の各装置のいずれかで実行され得る。また、送信装置10と受信装置30の各要素は、1つのサーバ装置にまとめられていても良いし、複数の装置に分けられていても良い。
また、送信装置10と受信装置30は、通信機能を備えた装置であれば、画像形成装置に限られない。送信装置10と受信装置30は、例えば、PJ(Projector:プロジェクタ)、電子黒板(電子ホワイトボード)、デジタルサイネージ等の出力装置、HUD(Head Up Display)装置、産業機械、撮像装置、集音装置、医療機器、ネットワーク家電、自動車(Connected Car)、ノートPC(Personal Computer)、携帯電話、スマートフォン、タブレット端末、ゲーム機、PDA(Personal Digital Assistant)、デジタルカメラ、ウェアラブルPC又はデスクトップPC等であってもよい。
10 送信装置
30 受信装置
50 メールサーバ
100 情報処理システム
特開2007‐336556号公報

Claims (8)

  1. 暗号化された電子メールを受信する通信部と、
    前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する保管部と、
    前記秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得する取得部と、
    前記取得部が取得した前記秘密鍵の残りと前記保管部に記憶されている前記秘密鍵の一部から前記秘密鍵を復元する復元部と、
    前記復元された前記秘密鍵で前記電子メールを復号する復号部と、
    前記復号部が復号した前記電子メールを出力する出力部と、
    を有することを特徴とする受信装置。
  2. 記憶媒体を装着する記憶媒体装着部と、
    操作を受け付ける操作受付部と、
    前記記憶媒体を前記記憶媒体装着部に装着するように促すメッセージを表示する表示制御部と、を有し、
    前記記憶媒体装着部に公開鍵と秘密鍵が記憶されている前記記憶媒体が装着され、前記操作受付部が前記公開鍵と秘密鍵の保管を開始する旨の操作を受け付けた場合、
    前記秘密鍵を分割して、前記秘密鍵の一部と前記秘密鍵の残りを作成する分割部を有することを特徴とする請求項1に記載の受信装置。
  3. 前記表示制御部は前記受信装置のIPアドレスを表示し、前記他の受信装置のIPアドレスの入力欄を表示し、
    前記操作受付部は前記受信装置のIPアドレスを受け付けることができないが、前記入力欄に入力された前記他の受信装置のIPアドレスを受け付けることを特徴とする請求項2に記載の受信装置。
  4. 前記電子メールを受信する場合、
    前記取得部は、前記秘密鍵の残りを前記他の受信装置に要求し、
    要求に対する応答として前記秘密鍵の残りを受信することを特徴とする請求項1〜3のいずれか1項に記載の受信装置。
  5. 前記取得部は、前記受信装置にログインすることで特定された前記ユーザの識別情報を指定して前記秘密鍵の残りを前記他の受信装置に要求することを特徴とする請求項4に記載の受信装置。
  6. 前記電子メールはS/MIMEで暗号化されており、前記復号部は前記復元された前記秘密鍵で前記電子メールをS/MIMEにしたがって復号することを特徴とする請求項1〜5のいずれか1項に記載の受信装置。
  7. 送信装置から受信装置が電子メールを受信する情報処理システムであって、
    前記送信装置は、
    原稿を読み取って画像データを生成する読取部と、
    前記画像データを暗号化する暗号化部と、
    暗号化された画像データを電子メールに添付して送信する第一の通信部と、を有し、
    前記受信装置は、
    暗号化された電子メールを受信する第二の通信部と、
    前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部を保管する保管部と、
    前記秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得する取得部と、
    前記取得部が取得した前記秘密鍵の残りと前記保管部に記憶されている前記秘密鍵の一部から前記秘密鍵を復元する復元部と、
    前記復元された前記秘密鍵で前記電子メールを復号する復号部と、
    前記復号部が復号した前記電子メールを出力する出力部と、
    を有することを特徴とする情報処理システム。
  8. 通信部が、暗号化された電子メールを受信するステップと、
    取得部が、秘密鍵の残りを記憶している他の受信装置から前記秘密鍵の残りを取得するステップと、
    前記取得部が取得した前記秘密鍵の残りと、保管部から取得した前記電子メールの宛先のユーザの識別情報に対応付けられている秘密鍵の一部から、復元部が前記秘密鍵を復元するステップと、
    復号部が、前記復元された前記秘密鍵で前記電子メールを復号するステップと、
    出力部が、前記復号部が復号した前記電子メールを出力するステップと、
    を有することを特徴とする受信方法。
JP2019141609A 2019-07-31 2019-07-31 受信装置、情報処理システム、受信方法 Pending JP2021026049A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2019141609A JP2021026049A (ja) 2019-07-31 2019-07-31 受信装置、情報処理システム、受信方法
US16/921,109 US20210036844A1 (en) 2019-07-31 2020-07-06 Reception apparatus, information processing system, and reception method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019141609A JP2021026049A (ja) 2019-07-31 2019-07-31 受信装置、情報処理システム、受信方法

Publications (1)

Publication Number Publication Date
JP2021026049A true JP2021026049A (ja) 2021-02-22

Family

ID=74258885

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019141609A Pending JP2021026049A (ja) 2019-07-31 2019-07-31 受信装置、情報処理システム、受信方法

Country Status (2)

Country Link
US (1) US20210036844A1 (ja)
JP (1) JP2021026049A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2002359615A (ja) * 2001-06-01 2002-12-13 Toshiba Corp 公開鍵暗号方式の秘密鍵管理方法
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2009083211A (ja) * 2007-09-28 2009-04-23 Oki Data Corp 画像形成装置
JP2009087183A (ja) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法
JP2011151866A (ja) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ Idベース暗号化および関連する暗号手法のシステムおよび方法
US8520855B1 (en) * 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7146009B2 (en) * 2002-02-05 2006-12-05 Surety, Llc Secure electronic messaging system requiring key retrieval for deriving decryption keys
JP2006020253A (ja) * 2004-07-05 2006-01-19 Ricoh Co Ltd 情報管理システム、情報管理方法、記録媒体及びプログラム
US8559631B1 (en) * 2013-02-09 2013-10-15 Zeutro Llc Systems and methods for efficient decryption of attribute-based encryption
KR101507817B1 (ko) * 2013-12-23 2015-04-23 주식회사 키페어 개인키와 공개키 쌍을 생성하는 스마트카드 칩 및 그 생성 방법
US10382211B1 (en) * 2016-09-23 2019-08-13 Anonyome Labs, Inc. Apparatus and method for automating secure email for multiple personas

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002084269A (ja) * 2000-09-07 2002-03-22 Hitachi Ltd 秘密鍵のリカバリ方法および保管方法
JP2002359615A (ja) * 2001-06-01 2002-12-13 Toshiba Corp 公開鍵暗号方式の秘密鍵管理方法
JP2011151866A (ja) * 2001-08-13 2011-08-04 Board Of Trustees Of The Leland Stanford Jr Univ Idベース暗号化および関連する暗号手法のシステムおよび方法
JP2007060236A (ja) * 2005-08-24 2007-03-08 Oki Data Corp 画像処理装置
JP2009083211A (ja) * 2007-09-28 2009-04-23 Oki Data Corp 画像形成装置
JP2009087183A (ja) * 2007-10-02 2009-04-23 Nippon Telegr & Teleph Corp <Ntt> 情報記録媒体のセキュリティ方法、情報処理装置、プログラム及び記録媒体
JP2009139990A (ja) * 2007-12-03 2009-06-25 Internatl Business Mach Corp <Ibm> 情報の不正取得を防止する技術
US8520855B1 (en) * 2009-03-05 2013-08-27 University Of Washington Encapsulation and decapsulation for data disintegration
JP2011028314A (ja) * 2009-07-21 2011-02-10 Fujitsu Ltd 割符ファイル生成プログラム及び方法、並びにデータ復元プログラム及び方法

Also Published As

Publication number Publication date
US20210036844A1 (en) 2021-02-04

Similar Documents

Publication Publication Date Title
JP4787013B2 (ja) ジョブ要求管理方法
JP4745752B2 (ja) 画像送信装置、画像送信装置の制御方法およびプログラム
US20140340717A1 (en) Real-time secure digital facsimile implementation using cloud services
JP4917318B2 (ja) 通信装置、通信方法およびプログラム
US10250391B2 (en) Communication apparatus, method of controlling the same, and storage medium
JP2002024147A (ja) セキュアメールプロキシシステム及び方法並びに記録媒体
GB2418112A (en) Device providing encryption services for Internet fax machines
US8045192B2 (en) Image data encryption apparatus, image data encryption method and recording medium having computer executable program stored therein
US9516013B2 (en) Communication apparatus, method of controlling the same and storage medium for transmitting image file to a network address
JP2007336556A (ja) セキュリティ面で安全なファクシミリ通信システムおよび方法
JP2014064337A (ja) 画像送信装置、画像送信装置の制御方法及びプログラム
JP2006222476A (ja) 電子メール端末装置
JP2007082208A (ja) 電子ドキュメントをセキュリティ面で安全にドメイン間で伝送するシステム、方法、およびプログラム
JP2013164836A (ja) 情報処理システム、ネットワークシステムおよび情報処理方法
US8559641B2 (en) Application program distributing apparatus, image processing apparatus and program, allowing data communications using S/MIME at ease
JP4060213B2 (ja) プッシュ型スキャナー装置、その制御方法、その制御プログラム、及びプッシュ型スキャナーシステム
AU764551B2 (en) System and method for secure transmission of data clients
US20210036844A1 (en) Reception apparatus, information processing system, and reception method
US20070171461A1 (en) Network facsimile transmission originating device, program, and method, and network facsimile relay device, program, and method
JP2019121190A (ja) 画像処理装置、制御方法、制御プログラム及び電子機器
JP2007233846A (ja) 電子データ格納装置、プログラム及び方法
JP2000228727A (ja) ネットワークファクシミリ装置およびその通信制御方法
JP2010004154A (ja) 画像ファイル送信システムおよび画像ファイル送信方法
JP2005094486A (ja) ネットワークスキャナ装置
JP2023081089A (ja) 情報処理システム、情報処理装置、情報処理方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220518

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230316

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230509

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230707

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20231010

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231208

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20240305